Buyukweb
Ağ Güvenliği: Port Tarama, IDS/IPS ve Saldırı Tespiti

Ağ Güvenliği: Port Tarama, IDS/IPS ve Saldırı Tespiti

Nmap ile port tarama, Snort/Suricata IDS/IPS kurulumu, güvenlik duvarı kuralları ve ağ saldırı tespit sistemleri.

Büyükweb Teknik Ekibi14 Kasım 20247 dakika okuma

Ağ Güvenliği: Port Tarama, IDS/IPS ve Saldırı Tespiti

Ağ güvenliği, modern sunucu altyapısının en kritik boyutlarından biridir. Bu rehberde port tarama araçları, saldırı tespit sistemleri ve proaktif güvenlik önlemlerini ele alıyoruz.

Nmap ile Port Tarama

Temel Taramalar

# Tek host port tarama
nmap 192.168.1.1
nmap buyukweb.com

# Hızlı tarama (en yaygın 100 port)
nmap -F 192.168.1.1

# Tam port taraması (1-65535)
nmap -p- 192.168.1.1

# Servis versiyonu tespit
nmap -sV 192.168.1.1

# OS tespiti
nmap -O 192.168.1.1

# Kapsamlı tarama
nmap -sV -sC -O -p- 192.168.1.1

# Ağ taraması
nmap 192.168.1.0/24
nmap -sn 192.168.1.0/24   # Sadece ping tarama

# Stealth (SYN) tarama
sudo nmap -sS 192.168.1.1

# UDP tarama
sudo nmap -sU 192.168.1.1

# Script tarama
nmap -sC 192.168.1.1
nmap --script=http-vuln* 192.168.1.1
nmap --script=ssl-cert 443/tcp 192.168.1.1

Nmap Çıktı Formatları

# Normal çıktı
nmap -oN scan.txt 192.168.1.1

# XML çıktı (araçlarla entegrasyon)
nmap -oX scan.xml 192.168.1.1

# Tüm formatlar
nmap -oA scan_all 192.168.1.1

# Grepable çıktı
nmap -oG scan.gnmap 192.168.1.1

Suricata IDS/IPS Kurulumu

# Kurulum (Ubuntu)
add-apt-repository ppa:oisf/suricata-stable
apt update && apt install suricata -y

# Kural güncelleme
suricata-update

# /etc/suricata/suricata.yaml
vars:
  address-groups:
    HOME_NET: "[192.168.0.0/16,10.0.0.0/8]"
    EXTERNAL_NET: "!$HOME_NET"

# IDS modu (dinleme, önleme yok)
suricata -c /etc/suricata/suricata.yaml -i eth0

# IPS modu (engelleme)
suricata --af-packet -c /etc/suricata/suricata.yaml

# Servis başlatma
systemctl enable suricata
systemctl start suricata

# Log izleme
tail -f /var/log/suricata/fast.log
tail -f /var/log/suricata/eve.json | jq .

Özel Suricata Kuralları

# /etc/suricata/rules/local.rules

# SSH brute force tespiti
alert tcp any any -> $HOME_NET 22 (msg:"SSH Brute Force"; flow:to_server; threshold:type both,track by_src,count 5,seconds 60; classtype:attempted-admin; sid:1000001;)

# Port tarama tespiti
alert tcp any any -> $HOME_NET any (msg:"Possible Port Scan"; flags:S; threshold:type both,track by_src,count 20,seconds 3; classtype:network-scan; sid:1000002;)

# SQL Injection tespiti
alert http any any -> $HTTP_SERVERS any (msg:"SQL Injection Attempt"; content:"UNION SELECT"; nocase; classtype:web-application-attack; sid:1000003;)

# Kuralları yeniden yükle
suricatasc -c reload-rules

Fail2ban Gelişmiş Yapılandırma

# /etc/fail2ban/jail.local

[DEFAULT]
bantime  = 3600
findtime = 600
maxretry = 5
destemail = admin@buyukweb.com
sendername = Fail2Ban
mta = sendmail
action = %(action_mwl)s

# SSH koruması
[sshd]
enabled  = true
port     = 2222
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 3
bantime  = 86400

# Nginx kaba kuvvet
[nginx-http-auth]
enabled  = true
filter   = nginx-http-auth
port     = http,https
logpath  = /var/log/nginx/error.log

# Nginx rate limiting
[nginx-req-limit]
enabled  = true
filter   = nginx-req-limit
port     = http,https
logpath  = /var/log/nginx/error.log
findtime = 60
maxretry = 10

# Port tarama tespiti
[portscan]
enabled  = true
filter   = portscan
logpath  = /var/log/syslog
maxretry = 1
bantime  = 86400

Güvenlik Duvarı ile Port Koruması

# Yeni sunucu için temel UFW kuralları

# Sıfırla
ufw --force reset
ufw default deny incoming
ufw default allow outgoing

# Temel hizmetler
ufw allow in 2222/tcp comment 'SSH'
ufw allow in 80/tcp comment 'HTTP'
ufw allow in 443/tcp comment 'HTTPS'

# Belirli IP'ye özel erişim
ufw allow from 195.85.10.0/24 to any port 3306 comment 'MySQL from office'

# Rate limiting
ufw limit 2222/tcp comment 'SSH rate limit'

# UFW'yu etkinleştir
ufw enable
ufw status verbose

# iptables ile port knock (gizli port açma)
# Sıralı 3 porta bağlantıdan sonra SSH aç
knockd -d -c /etc/knockd.conf

Ağ İzleme ve Anomali Tespiti

# Gerçek zamanlı bağlantı izleme
ss -tunp
watch -n 1 'ss -tunp | grep ESTABLISHED'

# Şüpheli bağlantıları tespit et
netstat -an | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -rn | head -20

# Bant genişliği izleme
iftop -i eth0            # Gerçek zamanlı
nethogs eth0             # Process bazlı
vnstat -i eth0 -l        # İstatistikler

# Paket analizi
tcpdump -i eth0 -n 'not port 22' -w /tmp/capture.pcap
tcpdump -i eth0 'tcp[tcpflags] & tcp-syn != 0' -n

# Log analizi - şüpheli aktivite
grep "Invalid user|Failed password" /var/log/auth.log |   awk '{print $11}' | sort | uniq -c | sort -rn | head -20

# Rootkit taraması
rkhunter --check --sk
chkrootkit

Güvenlik Tarama Araçları

# Lynis - sistem güvenlik denetimi
apt install lynis -y
lynis audit system

# OpenVAS - güvenlik açığı taraması (kapsamlı)
# gvm-setup && gvm-start

# Nikto - web sunucu taraması
nikto -h https://buyukweb.com

# WPScan - WordPress güvenlik taraması
wpscan --url https://buyukweb.com --enumerate vp,vt,u

# SSL/TLS analizi
testssl.sh buyukweb.com
sslscan buyukweb.com:443

Sonuç

Kapsamlı ağ güvenliği çok katmanlı savunma gerektirir: port tarama ile açıkları bulmak, IDS/IPS ile saldırıları tespit etmek, güvenlik duvarı ile korumak ve düzenli denetimlerle güvenlik durumunu değerlendirmek. Buyukweb, güvenlik odaklı altyapı yaklaşımıyla müşteri verilerini maksimum güvenlikle korur.


Ilgili Buyukweb Hizmetleri:


Ag Yonetimi ve Sorun Giderme

DNS

A, AAAA, CNAME, MX, TXT kayitlarini yapilandirin. TTL ayarlayin. DNSSEC ile spoofing koruması. Yedekli DNS kullanin.

Performans Olcumu

iperf3 bant genisligi, mtr traceroute, ping gecikme, dig DNS analizi. Smokeping ile uzun vadeli izleme.

Load Balancing

HAProxy/Nginx ile trafik dagitimi. Health check ile ariza tespiti. Round-robin veya least connections algoritmasi.

VPN

WireGuard minimal ve hizli. OpenVPN genis platform destegi. Site-to-site VPN ile lokasyonlari baglayin.

DDoS Koruma

L3/L4: rate limiting, SYN cookie. L7: WAF, CAPTCHA, JS challenge. Buyukweb L3-L7 koruma sunar.

IPv6

Dual-stack yapilandirma ile IPv4 ve IPv6 birlikte. IPv4 tukeniyor, IPv6 gecisi kacinilmaz.

Sik Sorulan Sorular

Ping atamiyorum ne yapmaliyim?

ICMP engellenebilir. Port bazli test yapin. DNS kontrol edin.

DNS degisikligi ne zaman yayilir?

TTL'e bagli. Dusuk TTL (300s) ile 5-10 dakika. Degisiklik oncesi TTL dusurmenizi oneririz.

Sonuc

Ag altyapisi dijital hizmetlerin temelidir. DNS, guvenlik ve performans ile kesintisiz hizmet sunun.

Ag Sorun Giderme Adimlari

1. Fiziksel Katman

Kablo baglantilari, switch portlari ve NIC durumu kontrol edin.

2. IP Katmani

ip addr ile IP yapilandirmasi, ip route ile yonlendirme tablosu kontrol edin.

3. DNS Katmani

dig veya nslookup ile DNS cozumlemesi test edin.

4. Uygulama Katmani

curl ile HTTP yanit kodlari, telnet ile port erisimi kontrol edin.

Ag Guvenlik Kontrol Listesi

  • Guvenlik duvari kurallari minimize
  • IDS/IPS aktif (Snort, Suricata)
  • VPN ile uzaktan erisim
  • Ag segmentasyonu (VLAN)
  • Port security yapilandirmasi
  • Trafik izleme ve analiz
  • Duzenli guvenlik taramasi

Bant Genisligi Hesaplama

Ortalama sayfa boyutu x gunluk ziyaretci x sayfa/ziyaret = gunluk trafik. Guvenlik marji %50 ekleyin. Buyukweb 1 Gbps paylasımsız port sunar.

Turkiye'de Hosting Sektoru 2025-2026

Sektorel Trendler

Turkiye hosting pazari hizla buyumektedir. E-ticaretin genislemesi, dijitallesme calismalarI ve uzaktan calisma trendi hosting talebini artirmaktadir. NVMe SSD, HTTP/3 ve edge computing gibi teknolojiler hosting performansini yeni seviyelere tasimaktadir.

Dikkat Edilmesi Gerekenler

Hosting sektoru rekabetci bir pazardir. Dusuk fiyat vaat eden ancak altyapı kalitesinden odun veren firmalardan kacinin. Gizli maliyet, yenileme fiyat artisi ve yetersiz destek en sik karsilasilan sorunlardir.

Hosting Firmasi Secim Kriterleri

  1. Veri merkezi lokasyonu: Turkiye'de veri merkezi olan firmalari tercih edin
  2. Uptime garantisi: Minimum %99.5, ideal %99.8+
  3. Teknik destek: 7/24 Turkce destek zorunlu
  4. Guvenlik: DDoS korumasi, SSL, WAF dahil olmali
  5. Yedekleme: Gunluk otomatik yedekleme olmali
  6. Olceklenebilirlik: Ihtiyac artiginda kolayca yukseltme yapilabilmeli
  7. Musteri yorumlari: Gercek kullanici deneyimlerini arastirin

Buyukweb 2009'dan beri bu kriterlerin tumunu karsilayarak 5.200+ musteriye guvenilir hosting hizmeti sunmaktadir. Sorulariniz icin 0850 302 60 70 numarasini arayabilir veya destek@buyukweb.com adresine yazabilirsiniz.

Etiketler:

#ağ güvenliği#nmap#suricata#ids/ips#port tarama#fail2ban

Bu yazıyı paylaş